Wielkość lub zakres
1. Przedmiotem niniejszego zamówienia jest realizacja zadania pn.: „Dostawa sprzętu aktywnego dla zadania: „SilesiaNet – budowa społeczeństwa informacyjnego w subregionie centralnym województwa śląskiego: Powiat Mikołowski oraz Gminy Powiatu Mikołowskiego (Mikołów, Łaziska Górne, Orzesze, Ornontowice, Wyry)”, które obejmuje swoim zakresem dostarczenie, montaż i uruchomienie urządzeń aktywnych, niezbędnych dla prawidłowego funkcjonowania sieci komputerowej wykorzystującej infrastrukturę światłowodową Zamawiającego, wraz z odpowiednią ich konfiguracją , oraz przekazaniem personelowi technicznemu Zamawiającego wiedzy i dokumentacji niezbędnej dla dalszej jej eksploatacji.2. Szczegółowy zakres i uwarunkowania realizacji przedmiotu zamówienia:2.1. System Zarządzania i Monitoringu Sieci – 1 szt.a) Wymagania podstawowe:Obsługa minimum 70 urządzeń sieciowych. Jeśli funkcjonalność wymieniona wymaga zakupu dodatkowych licencji, należy dostarczyć je wraz z Systemem.Wymagana jest architektura serwer-klient z dostępem do systemu poprzez przeglądarkę WWW (MS Internet Explorer w wersji nie starszej niż 8 i Firefox w wersji nie starszej niż 3.6)Wymagany interfejs użytkownika w języku polskim lub angielskimMusi zapewnić narzędzie umożliwiające określenie fizycznej lokalizacji systemów i użytkowników końcowych oraz miejsca ich podłączenia do sieciMusi pozwalać użytkownikowi na generowanie w tle zaplanowanych zdarzeń i zadań oraz na dowolną zmianę terminu ich wykonania.Musi zapewnić narzędzie do podglądu i wyboru obiektów MIB z reprezentacji opartej na drzewie, zawierające kompilator dla nowych MIB, w tym również dla tych pochodzących od różnych dostawców.Obsługiwana lokalna baza użytkowników systemuCzasowe blokowanie możliwości logowania użytkownika systemu w przypadku 5-krotnego podania błędnego hasłaMożliwość stworzenia kopii zapasowej danych systemu zarządzania i odtworzenia tych danych z kopiiW przypadku gdy oprogramowanie korzysta z systemu licencjonowania, powinna być zapewniona możliwość sprawdzenia zainstalowanej licencji oraz zmiany licencji.Możliwość monitorowania wykorzystania licencji i informowanie użytkownika systemu o zbliżającej się dacie wygasania licencji, bądź przekroczenia limitów zainstalowanej licencji.Dostępna w systemie zarządzającym dokumentacja w języku polskim lub angielskimb) Zarządzenie alertamiMożliwość automatycznego alarmowania opartego o zadane progi alarmoweMożliwość automatycznego alarmowania opartego o profil ruchuMożliwość automatycznego alarmowania o przekroczeniu obciążenia interfejsuMożliwość wykorzystania następujących kanałów powiadomienia dla poszczególnych poziomów alarmówkonsola operatorae-mailZapisywanie informacji o czynnościach wykonanych przez użytkowników systemuMożliwość przeszukiwania dziennika czynności pod kątem użytkownika, adresu IP, z którego nastąpiło logowanie, czasu i rodzaju czynnościZapisywanie informacji o zdarzeniach systemowychMożliwość przeszukiwania dziennika zdarzeń systemowych pod kątem czasu i rodzaju zdarzeniac) MonitorowanieMożliwość monitorowania zdarzeń związanych z funkcjonowaniem monitorowanych urządzeń w czasie z opóźnieniami nie przekraczającymi 300 [ms] (CPU, pamięć)Możliwość monitorowania urządzeń sieciowych oraz ruchu sieciowego w oparciu o protokół SNMP, Syslog, RMON, SMON,musi posiadać możliwość interpretacji danych o bieżących przepływach wspierane przez dostarczone urządzenia sieciowe;Musi zapewniać kompleksowe wsparcie zdalnego zarządzania dla wszystkich urządzeń sieciowych, jak również wszystkich urządzeń zarządzanych przez SNMP MIB-I oraz MIB-IIMożliwość monitorowania obciążenia całkowitego urządzeń oraz ich interfejsów z zachowaniemWartości aktualnychWartości szczytowychMożliwość pozyskania informacji o statusie monitorowanych urządzeń sieciowychMożliwość pozyskania informacji o statusie portuMożliwość przesyłania powiadomień o alarmach za pomocą mechanizmu SNMP trapd) Zarządzanie konfiguracjąMożliwość współpracy z urządzeniami sieciowymi różnych producentów.Możliwość konfigurowania zarządzanych urządzeń sieciowych.Możliwość automatycznego wykrywania urządzeń sieciowychMożliwość automatycznego odczytywania z monitorowanych i zarządzanych urządzeń ich nazw, listy interfejsów wraz z ich nazwami i prędkościami.Możliwość stworzenia mapy topologii sieci.Możliwość tworzenia i zarządzania sieciami VLAN (niezależnie od fizycznej lokalizacji urządzeń)Możliwość pełnego dostępu i zarządzania systemem monitorowania i zarządzania siecią zarówno lokalnie jak i zdalnieMożliwość uzyskania zdalnego dostępu do urządzeń sieciowych i dokonania zmian w ich konfiguracji.Możliwość definiowania w systemie monitorowania i zarządzania siecią użytkowników z nadawaniem uprawnień na poziomie poszczególnych urządzeń oraz grupy urządzeń, do odczytu konfiguracji urządzenia, zarządzania urządzeniem.Możliwość stworzenia kopii zapasowej ustawień urządzeńMożliwość przywrócenia kopii zapasowej ustawień urządzeńMożliwość logowania i uwierzytelniania w oparciu o lokalną bazę użytkownikówMożliwość wymuszenia logowania się wszystkich użytkowników systemu monitorowania i zarządzania siecią.Możliwość przeprowadzenia testów dostępności urządzeniae) RaportowanieMożliwość raportowania na poziomie pojedynczego urządzenia oraz grupy urządzeń obejmującego dostępne w Systemie - parametry sieciowe i wydajnościoweMożliwość monitorowania zdarzeń związanych z funkcjonowaniem monitorowanych urządzeń w czasie z opóźnieniami nie przekraczającymi 300 [ms] (CPU, pamięć)Możliwość raportowania w formie graficznej jak i tekstowej.Możliwość raportowania obciążenia całkowitego urządzeń oraz ich interfejsów z zachowaniemWartości aktualnychWartości szczytowychMożliwość tworzenia raportów dostępności urządzeńMożliwość przeglądania raportów za pośrednictwem przeglądarki WWW.f) Administracja systemem i BezpieczeństwoMożliwość tworzenia unikalnych kont użytkowników .Możliwość zabezpieczenia Dostępu do kont użytkowników przy pomocy haseł.Możliwość logowania zdarzeń i aktywności użytkowników.Możliwość definiowania wielu użytkowników, w tym możliwość różnicowania uprawnień odczytu oraz różnicowania uprawnień administracyjnych z podziałem na grupy urządzeń.Możliwość archiwizacji i odtwarzania danych narzędzia, w tym konfiguracji oraz informacji o licencjiMożliwość monitorowania usług VPN (IPSec)Musi obsługiwać możliwość automatycznego egzekwowania raz zdefiniowanej polityki na wszystkich urządzeniach bezpieczeństwa składających się na infrastrukturę sieci.Musi mieć możliwość definiowania polityk ograniczających poziom pasma, ograniczających liczbę nowych połączeń sieciowych, ustalających pierwszeństwo ruchu w oparciu o mechanizmy QoS warstw 2 i 3, nadających tagi pakietom, izolujących/poddających kwarantannie poszczególne porty lub VLANy, uruchamiających wcześniej zdefiniowane działania.Musi posiadać możliwość wdrażania polityk w całej sieci za pomocą jednej operacji .Musi zapewniać możliwość wdrożenia i administracji polityk oraz rozwiązywania związanych z nimi problemów.Musi zapewniać dane dla potrzeb audytu (dziennik zdarzeń).Musi współpracować z istniejącymi w danej sieci metodami uwierzytelniania.Musi obsługiwać uwierzytelnianie oparte o 802.1X, Radius oraz MAC.Musi pozwalać administratorom IT na określanie liczby wcześniej skonfigurowanych polityk sieciowych oraz wskazywanie danych pracowników do aktywowania/dezaktywowania tych polityk w razie potrzeby.Musi mieć możliwość blokowania lub akceptowania aktywności sieciowych, w tym dostępu do sieci Internet, poczty elektronicznej, wymiany plików p2p.Musi być łatwy w konfiguracji i implementacji i zapewniać uproszczoną, opartą o przeglądarkę konsolę zarządzania.Brak konieczności stosowania oprogramowania klienckiego lub agentów.Musi zapewniać dynamiczne, konfigurowalne rozwiązanie powstrzymywania zagrożeń z szeroką gamą opcji reagowania, rejestrowania i audytowania.Musi natychmiastowo identyfikować fizyczną lokalizację i profil użytkownika źródła ataku.Musi umożliwiać podejmowanie działań w oparciu o wcześniej określone polityki bezpieczeństwa, włączając w to zdolność do powiadamiania systemu IDS o podjętych działaniach poprzez komunikat SNMPv3 Trap (Inform).Musi umożliwiać automatyczne odłączanie lub izolowanie źródła nielegalnego lub nieodpowiedniego ruchu zidentyfikowanego przez system IDS.Musi zapewniać szczegółową kontrolę (każdego użytkownika i aplikacji) nad podejrzanymi działaniami i nieuprawnionym zachowaniem sieci.Musi zapewniać szczegółową kontrolę na poziomie portów, opartą na typie zagrożeniai zdarzenia.Musi zapewniać dziennik zdarzeń i raportowanie.Musi nadawać rolę kwarantanny użytkownikowi podłączonemu do portu.Musi umożliwiać izolowanie lub poddawanie kwarantannie atakującego, bez zakłócania pracy innych użytkowników, aplikacji lub systemów krytycznych dla danej organizacji.Musi dynamicznie odmawiać, ograniczać lub zmieniać parametry dostępu użytkownika do sieci.2.2. Urządzenie Firewall/IPS/UTM – 2 szt.Dostarczone dwie sztuki urządzeń muszą posiadać możliwość połączenia w klast redundantny HA (High Availability) zarówno w trybie failover (Active/Pasive) jak i w trybie load balancing (Active/Active). Poniżej określono wymogi stawiane każdemu z dwóch urządzeń.a) Minimalne wymagania sprzętoweObudowa wykonana z metalu ze względu na różne warunki środowiskowe, w których urządzenie może pracować. Jeśli obudowa urządzenia nie jest przeznaczona do montażu w szafie rack 19'' należy dostarczyć urządzenie wyposażone w dedykowany zestaw montażowy.Montaż urządzenia w szafie rack 19”.Wymagane są minimum 2 porty typu WAN oraz 2 porty typu LAN 10/100/1000Base-T RJ45 (100/1000 Base-X SFP) oraz możliwość wykorzystania wkładek (100/1000 Base-X SFP do podłączenia urządzenia.) Dopuszcza się możliwość zastosowania odpowiednich konwerterów, pod warunkiem zachowania wymogu montażu w szafie rack 19” poprzez dedykowany zestaw montażowy.Wymagane jest aby wszystkie powyższe porty mogły działać jednocześnie.Wymagana jest maksymalna wydajność urządzenia na poziomie minimum 1,5Gbps.Wymagana jest ilość jednocześnie obsługiwanych połączeń minimum 500000.Wymagana jest wydajność dla połączeń IPSec VPN na poziomie minimum 300 Mbps.Wymagana jest ilość jednocześnie obsługiwanych tuneli IPSec VPN minimum 500.Wymagana jest wydajność modułu IPS minimum 200 Mbps.Obsługa trybów pracy: routing mode, transparent mode.Wymagana jest obsługa minimum 10 wirtualnych Firewallib) Funkcje warstwy 3Obsługa routingu IPv4 i IPv6.Obsługa routingu statycznego.c) FirewallObsługa pełnej funkcjonalności NAT a w szczególności: source IP address NAT, destination IP address NAT, static IP address NAT, IP pool NAT.Wsparcie dla następujących mechanizmów: FTP ALG,SIP ALG,ICMP ALG,NetBios ALG.Ochrona przed atakami: SYN flood, ICMP flood, UDP flood, IP Spoofing, LAND attack, Smurf attack, Winnuke attack, Ping of Death attack, Tear Drop attack, address scanning attack, port scanning attack, IP Option control attack, IP packet fragmentation control attack,Możliwość kontroli ruchu P2P: protocol-based P2P, policies-based p2p dla konkretnego klienta.Wsparcie dla: static blacklist i dynamic blacklist.Wsparcie dla: routingu statycznego.Wsparcie: SSL VPN, IPSEC VPN.Jeżeli uruchomienie funkcjonalności IPSEC VPN wymaga zakupu dodatkowej licencji należy dostarczyć ją wraz ze sprzętem. Okres ważności dostarczonej licencji nie może być krótszy niż 5 lat .d) IPSWsparcie detekcji niestandardowego zachowania protokołów: HTTP, SMTP, FTP, POP3, NETBIOS, SMB, MS_SQL, TELNET, DNS.Wsparcie identyfikacji następujących protokołów: HTTP, SMTP, FTP, POP3, NETBIOS, SMB, MSSQL, TELNET, DNSOchrona przed atakami typu „zero-day”.Możliwość całkowitego wyłączenia funkcji IPSJeżeli uruchomienie funkcjonalności IPS wymaga zakupu dodatkowej licencji należy dostarczyć ją wraz ze sprzętem. Okres ważności dostarczonej licencji nie może być krótszy niż 5 late) Filtrowanie URLMożliwość filtrowania dla list dozwolonych i zabronionych adresów URL.Filtrowanie adresów URL w oparciu o kategorie.Logowanie dostępu do URL.Jeżeli uruchomienie funkcjonalności Filtracji URL wymaga zakupu dodatkowej licencji należy dostarczyć ją wraz ze sprzętem. Okres ważności dostarczonej licencji nie może być krótszy niż 5 latf) ZarządzenieZdalna konfiguracja i zarządzanie przez Web (https) oraz SSLDostęp administracyjny do urządzenia poprzez CLI i SSH2.3. Przełącznik warstwy szkieletowej – 5 szt.a) Minimalne wymagania sprzętoweUrządzenie fabrycznie nowe, nieużywaneObudowa modularna przeznaczona do montażu w szafie 19”. Wysokość obudowy nie większa niż 10 U.w czterech przełącznikach minimum 4 oraz w jednym przełączniku minimum 6 portów optycznych 10GE wyposażonych we wkładki światłowodowe 10 Gbps, bez nadsubskrypcji do połączenia między przełącznikami szkieletowymiminimum 24 porty Ethernet 100/1000BaseX wyposażone we wkładki 1000BASE-LX SFP do podłączenia przełączników dystrybucyjnych oraz innych urządzeń.Wymagane jest aby wszystkie powyższe porty mogły działać jednocześnie.Wymagane jest zapewnienie min. jednego dodatkowego wolnego slotu na karty liniowePrzepustowość od karty interfejsów 10GE do matrycy przełączającej min. 40 Gb/s per slotPrzepustowość od karty interfejsów 1GE do matrycy przełączającej min. 40 Gb/s per slotWydajność przełącznika minimum 300 Gb/s i min. 260 MppsWymagane przełączanie lokalne w ramach karty liniowejPrzełącznik wyposażony w 2 niezależne zasilacze 230VAC, każdy o mocy wystarczającej do zasilenia urządzenia w wymaganej konfiguracji, z zapasem mocy minimum 30% na dodatkowe moduły.Możliwość wymiany zasilaczy i wentylatorów w trakcie pracy urządzenia bez wpływu na jego działaniePrzełączanie w warstwie drugiej i trzeciej modeli ISO/OSI.Port konsoli - szeregowy RS-232b) Funkcje warstwy 2minimum GARP VLAN Registration Protocol (GVRP)Rozmiar tablicy MAC min. 128 000 adresów4000 sieci VLANIEEE 802.1ad QinQ i Selective QinQAgregacja portów statyczna i przy pomocy protokołu LACPMinimum 60 grup portów zagregowanych, możliwość stworzenia grupy z min. 8 portówSpanning Tree: MSTP 802.1s, RSTP 802.1w, STP Root GuardObsługa protokołu umożliwiającego budowanie tzw. szybkobieżnych topologii redundantnych, umożliwiającego przełączenie przesyłania danych na ścieżkę zapasową w czasie poniżej 50msc) Funkcje warstwy 3routing IPv4 z prędkością łącza,wsparcie dla routingu IPv4: statycznego , RIP i RIPv2, OSPF, IS-IS i BGProuting IPv6 z prędkością łącza,wsparcie dla routingu IPv6: statycznego, RIPng, OSPFv3, IS-ISv6 i BGP4+Rozmiar tablicy routingu minimum 200 000 wpisówBidirectional Forwarding Detection dla OSPF, BGP, IS-IS, VRRP, MPLSVirtual Router Redundancy Protocol (VRRP)Możliwość obsługi min. 30 instancji VRFPolicy-based routingIGMPv1, v2, and v3PIM-SSM, PIM-DM i PIM-SM (dla IPv4 i IPv6)Equal-Cost Multipath (ECMP)Jeżeli funkcjonalności routingu IPv6 wymagają zakupu dodatkowych licencji, Zamawiający dopuszcza możliwość dostarczenia sprzętu bez nich, pod warunkiem zachowania możliwości ich dokupienia w czasie późniejszej rozbudowy.d) KonwergencjaAutomatyczna konfiguracja VLANu głosowegoLLDP-MED.e) BezpieczeństwoZaawansowany mechanizm kolejkowania procesora zapobiegający atakom DoSmin. 1 000 list kontroli dostępu (ACL)DHCP snoopingRADIUSSecure Shell (SSHv2)IEEE 802.1X– dynamiczne dostarczanie polityk QoS, ACLs i sieci VLANs: zezwalające na nadzór nad dostępem użytkownika do sieciGuest VLANPort isolationPort security: zezwalający na dostęp tylko specyficznym adresom MACMAC-based authenticationIP source guardURPFf) Quality of Service (QoS)Funkcje QoS: kreowanie klas ruchu w oparciu o access control lists (ACLs), IEEE 802.1p precedence, IP, DSCP oraz Type of Service (ToS) precedence;Wsparcie dla następujących metod zapobiegania zatorom: priority queuing, weighted round robin (WRR), weighted random early discard (WRED), deficit round robin (DRR)Minimum 8 kolejek QoS per portg) Monitoring i diagnostykaPort mirroringMożliwość obsługi OAM (802.3ah) i CFD (802.1ag): wykrywanie problemów na łączu pomiędzy urządzeniamih) ZarządzenieZdalna konfiguracja i zarządzanie przez Web (https) oraz linię komend (CLI)IEEE 802.1ab LLDPPamięć flash o pojemności pozwalającej na przechowywanie minium dwóch wersji oprogramowania systemowegoSerwisy DHCP: serwer (RFC 2131), klient i relaySNMPv1, v2, and v3SyslogDostarczone urządzenia muszą posiadać możliwość obsługi zaawansowanych mechanizmów MPLS. Jeśli funkcjonalność MPLS wymaga zakupienia dodatkowej licencji, nie należy dostarczać jej wraz ze sprzętem, przy czym wymagane jest zachowanie możliwości jej dokupienia w terminie późniejszym, w czasie przyszłej rozbudowy. Wszelka konfiguracja sprzętu wykonywana w czasie jego uruchomienia i wdrożenia powinna mieć na uwadze możliwość jak najprostszej migracji na mechanizmy MPLS w przyszłości.Przełączniki sumarycznie muszą zostać obsadzone kompletem wkładek światłowodowych 1 Gbps, jak w specyfikacji powyżej, w ilości pozwalającej na podłączenie wszystkich dostarczanych urządzeń, oraz wkładkami światłowodowymi 10 Gbps w ilości:16 szt. wkładek o zasięgu transmisji co najmniej 10 km4 szt. wkładek o zasięgu transmisji co najmniej 40 kmZamawiający dopuszcza zastosowanie wkładek światłowodowych dowolnego producenta, pod warunkiem, iż nie narusza to warunków gwarancji. Wkładki muszą współpracowaćz dostarczonym sprzętem.Konfiguracja urządzeń musi zakładać automatyczne przełączenie komunikacji w przypadku uszkodzenia jednej trasy pomiędzy dwoma przełącznikami szkieletowymi pracującymi w „podwójnym pierścieniu”Na przełączniku dystrybucyjnym nr. 10 (Powiatowe Centrum Zarządzania Kryzysowego) należy zapewnić port VLAN konfiguracyjny umożliwiający nawiązywanie bezpiecznego połączenia z serwerem oraz usługami serwera (oprogramowanie DVR, monitorowanie UPS, systemu alarmowego Satel).2.4. Przełącznik warstwy dystrybucyjnej – 46 szt.a) Minimalne wymagania sprzętowe:Urządzenie fabrycznie nowe, nieużywaneObudowa przeznaczona do montażu w szafie 19”. Wysokość obudowy nie większa niż 1RU.minimum 4 porty na wkładki SFP 1GE do połączenia z przełącznikami rdzeniowymiminimum 20 portów Ethernet 1000BaseT z auto-negocjacją 10/100/1000Wymagane jest aby wszystkie powyższe porty mogły działać jednocześnie.Wydajność przełącznika min. 55 Gb/s i min. 40 MppsPort konsoli - szeregowy RS-232b) Funkcje warstwy 2minimum GARP VLAN Registration Protocol (GVRP)Rozmiar tablicy MAC minimum 16 000 adresówminimum 4000 sieci VLANAgregacja portów statyczna i przy pomocy protokołu LACPMin. 20 grup portów zagregowanych, możliwość stworzenia grupy z min. 8 portówSpanning Tree: MSTP 802.1s, RSTP 802.1w, STP Root Guardc) BezpieczeństwoDHCP snoopingRADIUSSecure Shell (SSHv2)IEEE 802.1X– dynamiczne dostarczanie polityk QoS,Port isolationPort security: zezwalający na dostęp tylko specyficznym adresom MACMAC-based authenticationIP source guardd) Quality of Service (QoS)Funkcje QoS: kreowanie klas ruchu w oparciu o access control lists (ACLs), IEEE 802.1p precedence, IP, DSCP oraz Type of Service (ToS) precedence;8 kolejek QoS per porte) Monitoring i diagnostykaPort mirroringf) ZarządzenieZdalna konfiguracja i zarządzanie przez Web (https) oraz linię komend (CLI)IEEE 802.1ab LLDPSerwisy DHCP: Snooping, SecuritySNMPv1, v2, v3SyslogPrzełączniki dystrybucyjne należy wyposażyć we wkładki światłowodowe pozwalające na ich podłączenie do przełączników szkieletowo-dystrybucyjnych.Zamawiający dopuszcza zastosowanie wkładek światłowodowych dowolnego producenta, pod warunkiem, iż nie narusza to warunków gwarancji. Wkładki muszą współpracować z dostarczonym sprzętem.2.5. Serwer zarządzania – 1 szt.a) ObudowaObudowa o wysokości maksymalnie 2RU dedykowana do zamontowania w szafie rack 19" z zestawem szyn do mocowania w szafie i wysuwania do celów serwisowych. 8 zatok hot-swap SAS/SATA.b) Typ procesoraWydajność nie mniejsza niż 350 punktów w testach SPECint_rate_base2006, w konfiguracji co najmniej 2 procesory minimum czterordzeniowe. Wyniki testów SPEC dla proponowanego serwera muszą zostać przedstawione i dołączone do oferty. Wyniki dostępne na stronie www.spec.org.c) Ilość zainstalowanych procesorów2 sztukid) Pamięć RAMminimum 32GB ECC Registred 1333MHz Możliwość instalacji w serwerze 512GB pamięci RAMe) Płyta głównaDwuprocesorowa, dedykowana do pracy w serwerach.f) Złącza rozszerzeńWymagane dwa wolne (nieobsadzone) złącza rozszerzeń do dalszej rozbudowy. Jedno złącze pełnej wysokości PCI-e 3.0 x16, jedno złącze PCI-e x8 lub w standardzie producenta umożliwiające montaż dodatkowych kart (Infiniband, GbE, 10GbE).g) DyskiZainstalowane osiem dysków o pojemności minimum 300GB SAS 6G każdy, przeznaczonych do ciągłej pracy w serwerach (klasa data center), dyski wymienne podczas pracy.h) Kontroler macierzowyZintegrowany z płytą lub w dedykowanym złączu (nie zajmujący złącz PCI-e) kontroler macierzowy SAS 6G, umożliwiający konfigurację wszystkich zainstalowanych w serwerze dysków w trybach RAID 0, 1, 5, 6, 10, 50, 60; wyposażony w 1GB pamięci buforującej oraz mechanizm zabezpieczający w postaci modułu bateryjnego lub flash.i) Karta sieciowaminimum 4 porty sieciowe Gbit Ethernet 10/100/1000 RJ45, minimum dwa porty 10GbE SFP+. Karta 10Gb musi mieć możliwość instalacji w systemie operacyjnym zarówno jako urządzenie blokowe iSCSI jak i kontroler Ethernet., powinna też wspierać pełną akcelerację dla połączeń iSCSI i FCoE.j) Karta graficznaZintegrowana karta graficznak) Portyporty RJ45 1Gb Ethernet, 2 porty SFP+ 10GbE1 port RJ45 dedykowany dla interfejsu zdalnego zarządzania,minimum 4 porty USB,2 porty VGA, jeden na przednim panelu.1 port szeregowyl) ZasilanieDwa redundantne zasilacze Hot-Plug, z których każdy musi pozwalać na pracę urządzenia w warunkach maksymalnego poboru mocy i posiadać certyfikat efektywności energetycznej minimum 80 %.m) ZarządzanieSerwer musi być wyposażony w kartę zdalnego zarządzania (konsoli) pozwalającej na: włączenie, wyłączenie i restart serwera, podgląd logów sprzętowych serwera, możliwość sprawdzenia aktualnego poziomu pobieranej energii a także ustawienie jego ograniczenia, przejęcie pełnej konsoli tekstowej serwera niezależnie od jego stanu (także podczas startu, restartu systemu operacyjnego). Funkcjonalność przejęcia zdalnej konsoli graficznej i podłączania wirtualnych napędów CD, USB i FDD bez konieczności dokładania dodatkowych kart sprzętowych. Rozwiązanie sprzętowe, niezależne od systemów operacyjnych, zintegrowane z płytą głównąn) System operacyjnySerwer musi zostać wyposażony w system operacyjny pozwalający na zainstalowanie i uruchomienie wszystkich dostarczonych aplikacji równocześnie.o) Wymagania dodatkowe i certyfikatySerwer musi posiadać certyfikat zgodności lub oświadczenie producenta o zgodności dla systemów: Microsoft Windows Server, Red Hat Enterprise Linux, Vmware ;wymagany certyfikat CE dla całego serwera2.6. inneInstruktaż stanowiskowyWykonawca zapewni Zamawiającemu instruktaż stanowiskowy dla 12 osób, w zakresie którego będzie przekazanie personelowi Zamawiającego wiedzy i dokumentacji niezbędnej dla dalszej eksploatacji systemu. W ramach instruktarzu należy przedstawić etapy migracji do MPLS, tworzenie VLAN, konfiguracja routingu statycznego i dynamicznego, sposoby monitorowania urządzeń w sieci oraz wykrywanie usterek i awarii.Przyłączenie UPS tj. zaszycie na patchpanelach i przyłączenie do przełączników do serwera z wykorzystaniem protokołu SNMP.TestyWykonawca przeprowadzi i określi testy, które będą obejmowały minimum:Dostęp do Internetu obejmujący sprawdzenie poprawnej konfiguracji VPN,Sprawdzenie braku komunikacji pomiędzy dwoma VPNami,Zabezpieczenie dostępu do urządzeń sieciowych,Redundancja łącz w warstwie dystrybucyjnej,Redundancja łącz w dostępie do Internetu,Redundancja zasilaczy,Testowanie połączeń i wydajności: Pierwszym etapem powinna być weryfikacja poprawności wykonania fizycznych połączeń między węzłowych, a następnie weryfikacja parametrów transmisji oferowanych przez połączenie w odniesieniu do wyników wzorcowych. Kluczowymi kryteriami powinny być uzyskana średnia przepustowość, opóźnienie oraz ilość błędnych ramek. Połączenie uznaje się za poprawne co najmniej gdy spełnia wszystkie kryteria zdefiniowane dla danego typu połączenia.zbadanie prędkości transmisji pomiędzy losowo wybranymi portami każdego z przełączników (w obrębie pojedynczego urządzenia). Za zakończony z sukcesem uważa się test, który potwierdzi uzyskanie transmisji z zerową utratą pakietów, przy połączeniu sparametryzowanym w portach przełączników na poziomie 1Gbps (i 10Gbps dla szkieletu sieci).zbadanie prędkości transmisji w relacjach węzeł dostępowy (komputer przyłączony do węzła dystrybucyjnego) -> węzeł dystrybucyjny oraz węzeł dostępowy -> węzeł szkieletowy w obrębie VLAN-u administracyjnego. Za zakończony z sukcesem uważa się test, który potwierdzi uzyskanie transmisji z zerową utratą pakietów, przy połączeniu sparametryzowanym w portach przełączników na poziomie 1Gbps. Test należy przeprowadzić dla każdego z węzłów dystrybucyjnych (tak aby w testach udział wzięły w sumie wszystkie węzły dystrybucyjne i szkieletowe).Testy bezpieczeństwa: należy przeprowadzić symulowany test awarii węzłów szkieletowych w celu zbadania poprawnego wykorzystania redundantnych tras. Test uznaje się za spełniony gdy sieć samoczynnie uzyska zbieżność w czasie akceptowalnym dla wykorzystanego protokołu, a wybrana alternatywna ścieżka będzie zgodna z założeniami projektu sieci.Testy systemów zasilania i systemu monitorowania warunków pracy sprzętu będzie przeprowadzony z punktu zarządzania siecią:weryfikację regularnego odnotowywania danych z czujników otwarcia drzwi i urządzeń (kamery, UPS),weryfikację parametrów pracy urządzeń UPS i poprawność wskazań (kontrolowane odłączenie zasilania).Za zakończone sukcesem uważa się testy, dla których wszystkie wymagane zdarzenia i parametry zostały prawidłowo zarejestrowane w urządzeniach przeznaczonych do logowania zdarzeń z sieci.Testy systemu monitoringu wizyjnego węzłów będą wykonywane poprzez sprawdzenie poprawnego funkcjonowania systemu, na zasadzie zatwierdzenia, iż system rejestruje przesyłany materiał również z uwzględnieniem otwarcia drzwi szafy w węzłach dystrybucyjnych.Wszystkie testy akceptacyjne powinny odbywać się w obecności Zamawiającego z dostępem bezpośrednim do urządzeń włącznie, co ma zagwarantować wiarygodność wykonywanych prób. Jeśli mowa o losowym wyborze parametrów, urządzeń lub ich elementów, należy uznać, że wskaże je Zamawiający. Zamawiający ma prawo do nieinformowania Wykonawcy o wybranym do testowania sprzęcie i lokalizacjach, do momentu przystąpienia do testów akceptacyjnych.W warunkach testowanych rozwiązań dopuszczalne jest prowadzenie przez Zamawiającego w uzgodnieniu z Wykonawcą jednoczesnych testów w kilku lokalizacjach. Zamawiający ma prawo do zlecenia testów osobom/firmom zewnętrznym.Na podstawie przeprowadzonych testów powstaną raporty zawierające interpretacje wyników oraz wnioski z nich płynące (wraz z ewentualnymi metodami rozwiązania pojawiających się problemów bądź sugestiami co do zmian mogących korzystnie wpłynąć na parametry sieci). Za wykonanie testów odpowiedzialny jest Wykonawca.Podpisanie protokołu odbioru końcowego będzie poprzedzone akceptacją raportu z wykonanych testów a sam raport będzie stanowił załącznik do protokołu.Oprogramowanie do obsługi kamer.Wykonawca dostarczy oprogramowanie do obsługi systemu kamer, które posiada Zamawiający. Ilość i typy kamer określone są w załączniku nr 2 i 3 do SIWZ.Minimalne wymagania oprogramowania:zapis danych na dostarczonym serwerze,automatyczne nadpisywanie,obsługa przez www,Jeżeli do obsługi kamer przez www będzie wymagać dodatkowej aplikacji wraz z licencją należy dostarczyć ją dla minimum 10 stanowisk. Okres ważności dostarczonej licencji nie może być krótszy niż 5 lat .powiadamianie o wydarzeniach na zdefiniowany e-mailem,możliwość wyszukiwania materiałów,możliwość archiwizowania materiałów,możliwości jednoczesnego nagrywania, podglądu na żywo i odtwarzania obrazów wcześniej zarejestrowanych,możliwość zapisu min. 25 kl./s w pełnej rozdzielczości.3.3. Gwarancja i rękojmia.Dostarczone urządzenia muszą być fabrycznie nowe, nieużywane oraz wyprodukowane nie wcześniej niż 12 miesięcy licząc od dnia opublikowania ogłoszenia o zamówieniu w Dzienniku Urzędowym Unii Europejskiej.Szczegółowe Warunki udzielonej gwarancji:a) Wykonawca na wykonany przedmiot umowy udziela 60 miesięcy gwarancji.b) Okres gwarancji jest liczony od daty podpisania protokołu odbioru końcowego,c) Serwis gwarancyjny prowadzony będzie przez Wykonawcęd) Wszelkie koszty związane z wykonywaniem obowiązków gwarancyjnych, w tym serwisu ponosi Wykonawca.e) Naprawy dokonywane będą w zależności od potrzeb w miejscu wskazanym przez Zamawiającego. Ewentualny demontaż wadliwego elementu, transport oraz ponowny montaż odbywać się będą na koszt i ryzyko Wykonawcy.f) Wykonawca zobowiązany jest do naprawy lub wymiany wadliwego elementu w terminie do 14 kalendarzowych dni od daty pisemnego zgłoszenia wady przez Zamawiającego. Wykonawca na czas naprawy jest zobowiązany dostarczyć sprzęt zastępczy o parametrach nie gorszych niż sprzęt uszkodzony, w ciągu 8 godzin od momentu zgłoszenia, przez 24 godziny na dobę, przez 7 dni w tygodniu .g) Wykonawca w razie awarii zobowiązany jest do wznowienia pracy systemu (urządzeń) w ciągu 8 godzin od momentu zgłoszenia przez 24 godziny na dobę przez 7 dni w tygodniu;h) W razie nieusunięcia wady, o której mowa w punkcie „e”, w wymaganym terminie Zamawiający uprawniony będzie do powierzenia usunięcia wady osobie trzeciej, na koszt Wykonawcy.i) Wykonawca zapewni bezpłatny dostęp do poprawek i nowych wersji oprogramowania przez cały okres trwania gwarancji.j) Niezależnie od uprawnień przysługujących Zamawiającemu z tytułu udzielonej gwarancji jakości, Zamawiającemu służyć będą uprawnienia z tytułu rękojmi za wady fizyczne.k) Zamawiający jest uprawniony do dochodzenia roszczeń z tytułu rękojmi za wady fizyczne przedmiotu zamówienia przez okres 12 miesięcy od daty podpisania Protokołu Odbioru Końcowego.Wykonawca zrealizuje przedmiot zamówienia do dnia 31.10.2013 roku. Termin realizacji obejmuje również przeprowadzenie testów działania całości przedmiotu zamówienia.